Post

Picadilly , DockerLabs

logodocker

En este reto de DockerLabs encontramos con escaneo de puertos para buscar una entrada al sistema, decodificacion , webshell y escalada.

Herramientas y recursos usados

  • nmap
  • dcode.fr

Enumeracion

Empezamos lanzando un nmap contra el objetivo .

1
nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX picadilly 172.17.0.2  

Reporte nmap

Como vemos en el reporte de namp nos muestra dos web una en puerto 80 y otra en el 443. Revisamos la del puerto 80 primero y nos lista un archivo txt.

txt

Decodeando

De esa nota extraemos un posible usuario y un posible password el cual esta codificado , en este punto nos vamos a dcode

decodeado

De momento ya tenemos eso, para donde nos servira no tengo idea, asi que avanzamos hacia la web con ssl.

Infiltracion

Dandole un vistazo rapido veo que permite tambien la subida de archivos asi que le tiro una webshell.php y la sube sin problemas asi que nos vamos al directorio uploads y la cargamos y nos ponemos en escucha para recibir la revshell.

webshell

Una vez recibida la shell nos cambiamos rapidamente al usario maeto del cual obtuvimos el pass en dcode , hice todas posibles combinaciones y el unico resultado coherente estaba mal ,hay que sacarle la x.

sudo

Con sudo podemos escalar privilegios. Por otro lado no se que utilidad tiene que el archivo post.txt tenga permisos de ejecucion para todos. Aprevechemos php.

Escalada

root

Otra completa gracias por leer comenten dudas o errores que vean

Saludos…

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.